WikiLeaks - технологии, информация, обществоЛандэ Д.В., Фурашев В.Н. WikiLeaks - название, образованное из двух слов - Wiki и Leak. Первое имеет отношение к технологии (Wikipedia, Wikimedia и т.п.), второе переводится как "утечка". Самая крупная за всю историю утечка секретных материалов через эту службу буквально переворачивает сознание всего человечества, которое вынужденно идет к "эре открытости". Техническя WikiLeaks не засекречена, однако уровень влияния на все остальное информационное пространство - вопрос, который остается пока открытым. В этой статье рассматриваются технологические и содержательные аспекты феномена WikiLeaks, его влияния на информационное пространство. Технология WikiLeaksПортал WikiLeaks.org изначально входил в систему wikipedia.org. Теперь, очевидно, это не так. Несмотря на свое название, Wikileaks не является вики-сайтом: читатели, не обладающие соответствующим разрешением, не могут менять его содержание. После перезапуска проекта в мае 2010 года пользователи лишились возможности участвовать в обсуждении посредством функционала wiki на сайте проекта, а описание проекта на сайте было исправлено: если в 2007 году на нем говорилось, что WikiLeaks является "Википедией" без цензуры, то в 2010 году уже сообщалось, что WikiLeaks - не "Википедия", и функциональности "Википедии" у проекта нет. С технической точки зрения WikiLeaks по идее создателей должна была обеспечить: 1) возможность редактирования материалов и размещения их на веб-ресурсах; 2) Децентрализированное хранение данных при сохранении анонимности их владельцев; 3) Многоступенчатую анонимную передачу информации таким образом, чтобы промежуточные звенья в цепи передачи информации не знали адресов отправителей и адресатов; 4) надежное шифрование информации. Большое внимание при создании WikiLeaks было уделено защите ресурса и обеспечению анонимности источников данных. Информация на сайт поступает как от известных источников, так и посредством специального анонимного электронного ящика. WikiLeaks обеспечивает защиту анонимности источников и, в случае необходимости, предоставляет услуги адвоката. Редакторы между собой переписываются по зашифрованным каналам связи для защиты передаваемых данных от перехвата. Новости не цензурируются, но имеет право удалять или задержать публикацию некоторых деталей из оригинальных документов, в связи с объемами поступающей информации и мотивами безопасности. Авторы проекта также побеспокоились о предотвращении возможного удаления данных, размещенных на ресурсе. Это достигается посредством существования около трехсот копий сайтов-зеркал. WikiLeaks построен таким образом, чтобы после публикации контент сразу же отображался на нескольких сотен зеркал, в результате чего удалить материалы с сайта стало практически невозможно. Соответственно, WikiLeaks базируется на использовании таких технологий (рис. 1): 1) MediaWiki (основная система управления контентом всех вики-проектов); 2) Freenet (децентрализованное анонимное хранилище данных, где никто не знает, что хранит); 3) Tor (сеть "луковой" маршутизации); 4) PGP (от англ. аббревиатуры - довольно хорошее шифрование) - способ шифрования информации. О каждой из этих технологий мы остановимся отдельно. Для навигации возможен защищенный доступ с использованием защищенного HTTPS-протокола (протокол передачи гипертекста с шифрованием).
Важное значение для любого социального сетевого проекта имеет качество, надежность и безопасность его размещения в Интернете. Первым хостинг-провайдером для WikiLeaks была компания PRQ.se, которая предоставляла хостинг с гарантией того, что размещенный сайт не будет закрыт по судебному требованию. Эта же компания хостила у себя небезызвестный файлообменный торрент-портал The Pirate Bay. В августе 2010 года WikiLeaks выбрали себе новый хостинг в дата-центре Pionen, принадлежащем Bahnhof ISP, и расположенном в подземном ядерном бункере времен Холодной войны под центром Стокгольма. Однако еще несколько месяцев часть файлов проекта хранилась на PRQ, но в ноябре 2010 года провайдер отключил сервера ресурса. 1. MediaWikiИзвестно, что WikiLeaks работает на том же движке, что и популярная веб-энциклопедия WikiPedia, что было обусловлено исключительно простотой редактирования, а также начальным позиционированием проекта. MediaWiki (МедиаВики) - это программный механизм управления контентом веб-сайтов, работающих по технологии "Wiki", написанный специально для WikiPedia и использующийся во многих других проектах фонда "WikiMedia", частных и государственных организациях. MediaWiki - это свободное программное обеспечение, распространяющаяся на условиях Общественной лицензии GNU. MediaWiki написан на языке программирования PHP и для хранения данных использует реляционную базу данных (можно использовать MySQL, PostgreSQL, SQLite); поддерживает использование программ кэширования. MediaWiki предоставляет интерфейс работы с множеством веб-страниц, разграничение прав доступа к администрированию системы, возможность обработки текста как в собственном формате, так и в форматах HTML и TeX (для формул), возможность загрузки изображений и других файлов. При этом пользователи имеют возможность добавлять собственные новые возможности и программные интерфейсы. В MediaWiki предусмотрен специальный интерфейс прикладного программирования, обеспечивающий прямой доступ к информации из баз данных. Клиентские программы могут использовать API для авторизации, получения данных и отправки изменений. В качестве примера программ, использующих API, можно назвать библиотеку Pywikipedia для создания wiki-бота (программы для массовой загрузки соообщений в WikiPedia) и программу для внесения полуавтоматических изменений в Википедию AutoWikiBrowser. 2. Freenet (www.freenetproject.org)Freenet - это одноранговая сеть, предназначенная для децентрализованного распределенного хранения данных без возможности их цензуры, созданная с целью предоставить пользователям электронную свободу слова путем обеспечения их строгой анонимности. Freenet работает на основе объединения в общий фонд (пулинга) предоставленной пользователями (членами сети) своей полосы пропускания и дискового пространства своих компьютеров для публикации или получения из Freenet разного рода информации. Freenet использует разновидность маршрутизации по ключам, похожей на распределенную хеш-таблицу, для определения местонахождения пользовательских данных. Freenet может рассматриваться как огромное устройство хранения информации. Когда вы сохраняете файл в это устройство, вы получаете ключ, с помощью которого вы можете получить информацию обратно. Когда вы предъявляете Freenet ключ, она возвращает вам сохраненный файл (если он существует). Это устройство хранения данных распределено по всем узлам, подключенным к Freenet. Сеть Freenet хранит данные и позволяет извлекать их, подобно тому как это реализовано в протоколе HTTP. Сеть разработана для того, чтобы сохранять высокую живучесть при полной анонимности и децентрализации всех внутренних процессов по всей сети. Система не имеет центральных серверов и не находится под контролем каких-либо персон или организаций. Даже создатели Freenet не имеют никакого контроля над всей системой. Сохраненная информация шифруется и распространяется по всем компьютерам, участвующим в сети во всем мире, которые анонимны, в большом количестве и постоянно обмениваются информацией. При этом достаточно сложно определить, какой участник хранит данный файл, так как содержимое каждого файла зашифровано и может быть разбито на части, которые распределяются между множеством различных компьютеров. 3. TorTor (The Onion Router) - свободное программное обеспечение для реализации так называемой "луковой маршрутизации" - гибридной анонимной сети. Это система, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания. Tor - это анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Система Tor была создана в исследовательской лаборатории Военно-морских сил США по федеральному заказу. В 2002 году эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское программное обеспечение и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие ошибок и программных закладок. С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протоколы Интернета. Безопасность трафика обеспечивается за счет использования распределенной сети серверов (так называемых нодов) - "многослойных маршрутизаторов" (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод. Главный сервер проекта существует при поддержке данной организации. По состоянию на март 2010 года сеть включает более 2100 нодов. Область применения Tor: Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой. Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций. Военные используют Tor для сбора сведений из открытых источников. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (или многослойным: аналогия с луком). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает "верхний" слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor. Обеспечивая анонимность клиентов, Tor также может обеспечивать анонимность для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно. Конечно, для доступа к скрытым службам Tor должен также использоваться и на стороне клиента. Таким образом, анонимная луковая маршрутизация - это когда звенья цепочки передачи данных не знают, кто инициирует передачу информации, и кто ее примет в итоге. Таким образом эти звенья снимают с себя ответственность за выдачу конечных узлов, потому что сделать это они просто не могут. Wikipedia блокирует создание учетных записей пользователей, а также редактирование статей при использовании Tor. Большинство узлов Tor, работающих как ретрансляторы, занесены в черный список IP-адресов с формулировкой "открытый прокси". Сделано это с целью воспрепятствования вандализму - анонимному разрушению страниц. 4. PGPPGP (англ. Pretty Good Privacy) - компьютерная программа, так же библиотека функций, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде. Первоначально разработана Филиппом Циммерманном в 1991 году. PGP имеет множество реализаций, совместимых между собой и рядом других программ (GnuPG, FileCrypt и др.) благодаря стандарту OpenPGP (RFC 4880), но имеющих разный набор функциональных возможностей. На данный момент не известно ни одного способа взломать шифрование PGP при помощи полного перебора или уязвимости криптоалгоритма. Кроме защиты данных, передаваемых по сети, PGP позволяет шифровать запоминающие устройства, например, жесткие диски. Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в оригинальной версии PGP для шифрования ключей сессии использовался алгоритм RSA, основанный на использовании односторонней функции (факторизация). В PGP версии 2 также использовался алгоритм IDEA, в следующих версиях были добавлены дополнительные алгоритмы шифрования. Ни у одного используемого алгоритма нет известных уязвимостей. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причем каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. PGP поддерживает аутентификацию и проверку целостности посредством цифровой подписи. По умолчанию она используется совместно с шифрованием, но также может быть применена и к открытому тексту. Отправитель использует PGP для создания подписи алгоритмами создания электронной цифровой подписи RSA или DSA. При этом сначала создается хеш открытого текста (также известный как дайджест), затем - цифровая подпись хеша при помощи закрытого ключа отправителя. В целях уменьшения объема сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием. PGP изначально разрабатывалась для шифрования электронной почты на стороне клиента, но с 2002 года включает также шифрование жестких дисков переносных компьютеров, файлов и папок, сессий программ мгновенного обмена сообщениям, пакетной передачи файлов, защиту файлов и папок на сетевых хранилищах, шифрования HTTP запросов и ответов на стороне сервера и клиента. Динамика утечекНа рис. 2 приведена гистограмма динамики встречаемости термина Wikileaks, полученная с помощью разработанной в ИЦ ElVisti системы контент-мониторинга новостей InfoStream. Динамика рассчитывалась начиная с 1 января 2007 г., практически с того момента, когда появились первые публикации о деятельности Wikileaks, до конца января 2011 г. В таблице приведена хронология наиболее перепечатываемых публикаций о Wikileaks в украинском и российском сегментах веб-пространства. Выбраны фрагменты публикаций, соответствующих локальным максимумам на гистограмме.
Казалось бы, приведенная динамика свидетельствует о неуклонном, постоянном росте популярности публикаций, освещающих WikiLeaks, однако при ближайшем рассмотрении оказывается, что на самом деле ноябрьские события, связанные с WikiLeaks - типичная информационная операция, просто с достаточно длительным периодом подготовки. На рис. 3 представленна детализированная гистограмма, полученная по той же технологии за более короткий промежуток времени (ноябрь 2010 г. - январь 2011 г.). Анализ показывает, что WikiLeaks, возникшая как малоизвестная служба, досигла своего максимума в 3% новостного информационного пространства в ноябре-декабре 2010 года, затем стабилизировалась уровне 0,5%, и вошла в нашу жизнь, как одна из предтеч открытого информационного общества. Служба WikiLeaks стала мощнейшей площадкой для осуществления множества подобных информационных операций. Сегодня кажется естественным является стремление общества иметь максимум информации по всем вопрсам управления государства, а государственного аппарата - о гражданах при минимизации предоставлении информации для самих граждан (особенно в части реализации классового аспекта сущности государства). Этот тезис позволяет сделать некоторые предварительные выводы: 1. Произошла первая серьёзная попытка информационного ограничения классового аспекта сущности государства с одновременным расширением информационной составляющей общесоциального аспекта. Мировое сообщество вплотную приблизилось к построению качественно нового информационного пространства, информационных взаимоотношений в которых границы "закрытости", "секретности", "конфиденциальности" информации существенно сужаются. Однако при этом необходимо учитывать, что процесс "перераспределния" информационных составляющих между обоими аспектами сущности государства (классового и общесоциального) на определенном этапе может иметь далеко не безболезненный характер как для общества, так и для государства. Последние события, которые происходят в Тунисе, Египте, Ймене, Судане подтверждают этот тезис. 2. Проект WikiLeaks, без сомнения, является площадкой для проведения тщательно подготовленных и четко реализованных информационных операций* в глобальном масштабе с нанесением "точеченых ударов" (одна из информационных операций - в ноябре-декабре 2010 г. приведена выше, см. рис. 3). Однако, пока не ясны конечные цели и задачи, а также объекты последующих операций. Впервые за всю историю существования человечества, за сравнительно короткий период времени, произошла столь массированная "утечка" и опубликование в общедоступных источниках информации "закрытой" и "конфиденциальной" информации. ---------- * Под понятием "информационная операция" мы понимаем предварительно спланированные психологические действия, направленные на враждебную, дружескую или нейтральную аудиторию средствами влияния на установку та поведение с целью достижения политических или военных преимуществ. Как правило, информационные операции осуществляются з целью пропаганды идей массированного влияния на общественное мнение, а также изучения реакции международного сообщества на те или другие прогнозированные решения. Информационная операция всегда имеет два основных аспекта: технологический и идеологический. Похоже, что в случае с проектом WikiLeaks общество имеет дело с технологической площадкой (средой) для реализации идеологических аспектов информационных операций, направленных на идеологическую обработку населения, приводящих к нестабильным политическим ситуациям, дезориентации населения и создания паники. Специалисты давно уже знают, что даже незначительная "организованная утечка" инфорации с целью обеспечения той или иной операции приводит к существенным материальным последтвиям и обеспечению интересов более развитых стран. Кроме того, массированное влияние на общественное мнение приводит к более спокойному восприятию агрессивных шагов, вплоть до военных действий. Первоначальные цели, которые были задекларированы на начальном этапе разработки и реализации проекта Wikileaks, достигнуты. Более миллиона уже опубликованных на портале Wikileaks секретных материалов (сколько будет еще опубликовано - никому не известно, даже "отцам основателям") привлекли самое пристальное внимание мировой общественности, в первую очередь, других интернет-ресурсов. Проведеный авторами анализ временных рядов публикаций о WikiLeaks позволил обнаружить свойство пертинентности, т.е. большой корреляционной зависимости последующих и предыдущих значений. Это дает возможность прогнозировать (чисто математически, без учета реальных событий, например, ареста или возможного исчезновения Ассанжа) то, что тренд интенсивности публикаций будет сохраняться. 3. С появлением портала Wikileaks значительно увеличилось влияние интернет-пространства на практически все стороны жизни как отдельно взятой страны, так всего мирового сообщества. Справедливости ради, необходимо отметить, что с самого начала реализации проекта Wikileaks его создатели ставили задачу размещения не только разнообразной политической или закрытой правительственной информации, но и любых других данных, которые по каким-то причинам скрываются, но должны быть доступны общественности. И это им удалось. Можно ожидать стремительного появления "последователей" идеологии этого интернет-ресурса и, в первую очередь, на региональных уровнях, тем более, что сам WikiLeaks - не первый онлайновый проект подобного рода. Довольно давно в Сети появились подобные сайты Cryptome и The Smoking Gun. 6 декабря 2010 года Пиратская партия России запустила родственный проект в зоне "рф". И это только начало. Единственное, что может сдерживать этот процесс - финансовое обеспечение. Данный процесс имеет как положительные, так и отрицательные стороны. С одной стороны, сделан очень серьёзный шаг в направлении контроля деятельности политиков, представителей силовых структур, финансовых магнатов общественностью, обществом. А с другой стороны, кто поручится, что вслед за сливом с WikiLeaks или ему подобных веб-ресурсов не последует череда аналогичных правдоподобных, но уже целенаправленно сфабрикованных потоков? Подобным способом вполне может быть вброшена любая информация, в том числе и "должным образом направленная и выверенная". И многие поверят. А за фальшьсливом могут последовать и конкретные действия в геополитике, региональной и государственной политике или отдельных их аспектах. 4. Следует ожидать ускорения качественно нового развития информационных технологий как в области обеспечения общедоступности информации (невзирая на всякого рода "грифы", попыток защиты закрытой и конфиденциальной информации от утечек и, тем более, массового распространения), так и в области ее защиты. Эта борьба будет осуществляться на всех возможных уровнях законодательном, административном, технологическом. Телеком, 2011. - N 3. - C. 46-50. |